ScarCruft Les pirates exploitent un appareil de capture de périphérique Bluetooth pour espionner leurs victimes

ScarCruft, un groupe de hackers nord-coréen, a découvert un nouveau dispositif d’infiltration, c’est-à-dire l’outil de collecte Bluetooth, qui lui permet d’obtenir divers détails sensibles de l’ordinateur infecté. Ces groupes de pirates professionnels apparemment très expérimentés sont connus pour différentes solutions telles que APT37, Reaper ou Group123, ont été actives au moins en 2012 et leurs actions ont été remarquées pour la première fois en 2016. Jusqu’à présent, les cibles principales de ScarCruft étaient des cibles de premier plan telles que le gouvernement, les médias et les organisations militaires sud-coréennes. Ces attaques ont détecté et, après analyse, ont permis de conclure à trois critères: La propriété intellectuelle nord-coréenne est utilisée par les attaquants Les horodatages de complication de Malware correspondent au fuseau horaire nord-coréen. L’objectif s’aligne sur le gouvernement nord-coréen Les attaques précédentes utilisaient des vulnérabilités zéro jour ou un cheval de Troie. Les campagnes ont été menées contre le Japon, Lire La Suite